ivdon3@bk.ru
в современном мире количество разных сложных технических систем с каждым годом только возрастает, при этом любая система имеет в своем составе или использует стороннюю систему связи. Нарушение функционирования системы связи и ее элементов может привести к возникновению ситуации невозможности сложной технической системы реализовать свои функции. Требуется обеспечить гарантированное функционирование системы связи и ее элементов. Одним из способов обеспечения устойчивого функционирования сложных технических систем является реализация системой управления функции контроля, при этом в процессе функционирования системы необходимо учитывать не характеристики и параметры отдельных элементов, описывающих их функционирование, а способность системы выполнять задачи и функции. В работе предложен подход к описанию функционирования системы связи через формирование профиля функционирования системы, представляющий собой совокупность матриц, который используется в системе контроля.
Ключевые слова: функциональная устойчивость, критичность, система связи, система управления, сложная техническая система, функции, задачи, профиль, регламент
2.3.6 - Методы и системы защиты информации, информационная безопасность
В статье описан подход к работе системы защиты сети передачи данных от компьютерных атак (КА) на основе гибридной нейронной сети. В качестве метода машинного обучения предлагается использовать гибридную нейронную сеть. Для вычисления выходного значения сигналов нейронной сети, используется функция активации. Модель нейронной сети состоит из рекуррентных ячеек с долгой краткосрочной памятью. Эксперименты продемонстрировали, что предлагаемая система защиты сети при обнаружении компьютерных атак на основе оценки самоподобия параметров функционирования системы с использованием фрактальных показателей и прогнозирования факта воздействия кибератак путем применения предложенной структуры нейронной сети LSTM обладает достаточно высокой эффективностью при обнаружении как известных, так и неизвестных КА. Вероятность обнаружения известных КА равна 0,96, а атаки “нулевого дня” – 0,8.
Ключевые слова: сеть передачи данных, компьютерная атака, нейронная сеть, система защиты, сетевой трафик, автокодировщик, точность, полнота, обнаружение, классификатор, самоподобие, рекуррентные ячейки с долгой краткосрочной памятью
2.3.6 - Методы и системы защиты информации, информационная безопасность
При построении сложных технических систем, как правило, в качестве основы используются ресурсы уже существующей системы, которые могут быть избыточны вследствие отсутствия четкой определенности, для чего необходима система. Это обуславливает необходимость определения целевого предназначения системы, выбора элементов для ее построения и управления в процессе ее функционирования, направленного на достижение целевого предназначения и оптимизации ресурсного обеспечения, использующегося для построения системы. В работе предложен подход к построению системы, основанный на разработке ее профиля функционирования, характеризующего достижение ее целевого предназначения, моделировании процесса функционирования сложной технической системы и оценки эффективности выполнения профиля. Использование предложенной методики позволит на этапе построения сложной системы повысить качество и эффективность проектирования сложной технической системы за счет учета функциональных потребностей системы, а также определения требуемого для их выполнения количества ресурсов.
Ключевые слова: профиль, сложная техническая система, критичность, проектирование системы, построение системы, автоматизация процесса управления, функции, задачи, ресурс
2.3.6 - Методы и системы защиты информации, информационная безопасность
В статье рассматривается модель оценки показателей эффективности обмена информационными ресурсами в корпоративных системах, предназначенная для анализа возможности систем с распределенным реестром обеспечить своевременность и полноту информационного обмена. В качестве основного показателя предлагается учитывать вероятность отказа сегмента корпоративной системы для каждой эпохи. Для нахождения этого показателя используются вероятностные оценки сумм, ограниченных сверху гипергеометрическим и биномиальным распределениями с вероятностными границами Чебышева, Хеффдинга и Шватала. Проведен численный и сравнительный анализ предложенных оценок.
Ключевые слова: технология распределенного реестра, информационная система, сегментирование, цепочка блоков
05.13.18 - Математическое моделирование, численные методы и комплексы программ
В статье рассматривается методика обеспечения своевременности и полноты обмена информационными ресурсами в корпоративных сетях, построенных на основе технологии распределенного реестра, которая учитывает вариативность стратегии поведения системы распределенного реестра при информационном обмене. Методика учитывает нештатные функции, такие как формирование ответвления обрабатываемых данных и воздействия злоумышленника, а также позволяет определить среднее значение времени задержки генерации блока путем корректировки числа операций, необходимых для решения блока. Применение данной методики позволяет повысить значение показателя своевременности и полноты обмена информационными ресурсами в корпоративной сети на 30% по сравнению с существующей системой информационного обмена.
Ключевые слова: технология распределенного реестра, корпоративная сеть, информационные ресурсы
05.13.18 - Математическое моделирование, численные методы и комплексы программ